CONNECTÉ OU INTELLIGENT : À QUOI RESSEMBLERA LE PNEU DE DEMAIN ?
←
→
Transcription du contenu de la page
Si votre navigateur ne rend pas la page correctement, lisez s'il vous plaît le contenu de la page ci-dessous
En partenariat avec CONNECTÉ OU INTELLIGENT : Avec le soutien À QUOI RESSEMBLERA LE PNEU DE DEMAIN ? #CONFPNEU
TPMS & RFID Dès demain, le pneu connecté ATEQ TPMS Agneta Ronceret - EMEA TPMS Sales Manager Agneta.ronceret@ateq.com, +33 6 81 35 57 92 En partenariat avec Michelin
ATEQ en quelques mots ⚫ Société d’ingénierie française ⚫ +40 ans d’expertise dans l’industrie automobile ⚫ 600 employés dans 32 pays ⚫ Leader mondial des tests d'étanchéité sur lignes de production ⚫ Fabricant d'équipements d'étalonnage pour l’aéronautique ⚫ Leader mondial des équipements TPMS
L’expert en solutions TPMS Solutions Outils de garage Outils pour Industrielles et R&D pour véhicules légers poids lourds
Outils pour l’aftermarket Concessionnaires Pneumaticiens, garagistes
Les promesses du pneu intelligent … Améliorer les Adapter le comportement performances du véhicule Améliorer la Mieux prédire conduite autonome l’autonomie Informer le conducteur
… et du pneu connecté Gestionnaires de flotte ADAS Le conducteur Car 2x
Comment faire parler le pneu intelligent ?
Le RFID fournit les caractéristiques • Dimensions, type, date de fabrication • Données constructeur – Le patch est passif – Les données sont statiques – Le pneu est consommable et interchangeable
Le TPMS, les données dynamiques • Indique la pression, température, ID, état batterie etc. • Déjà présent et connecté avec la voiture • Envoie des données toutes les minutes au calculateur • Longue durée de vie (8-10 ans) • Programmable
L’outil ATEQ créé le lien… LECTURE DU RFID ECRITURE DES DONNEES DU PNEU Démonstrateur en partenariat avec Michelin … entre le RFID dans le pneu, le capteur TPMS et le calculateur
Conclusion • Le pneu de futur sera connecté • RFID + TPMS ouvrent un champs d’applications illimité • Une nouvelle donne pour – Le manufacturier – Le constructeur automobile – Le revendeur de pneus – Le gestionnaire de flotte – Les automobilistes
MERCI Pour plus d’informations: ATEQ TPMS Agneta Ronceret - EMEA TPMS Sales Manager Agneta.ronceret@ateq.com, +33 6 81 35 57 92
En partenariat avec TABLE RONDE Avec le soutien Manufacturiers : tour d’horizon des différentes stratégies et solutions #CONFPNEU
TABLE RONDE Jean-François Vandeclee Frédéric Delattre Directeur de l’innovation Responsable marketing et des nouveaux business et services Goodyear Innovation Continental France Center Luxembourg #CONFPNEU
En partenariat avec TABLE RONDE Avec le soutien Des opportunités à saisir pour les réseaux ? #CONFPNEU
TABLE RONDE Claire Albert Christophe Rollet Responsable pneus Directeur général et entretien PL Point S France Euromaster #CONFPNEU Copyright © 2017 Bridgestone Corporation | October 18, 2018 26
CONCLUSION Witold Klaudel Chef de projet CTI (Cybersécurité du Transport Intelligent) SystemX #CONFPNEU
Cybersécurité: un besoin critique de véhicules automatisés et connectés Witold . KLAUDEL @ IRT-SYSTEMX.FR | RENAULT.COM
Cybersécurité: un besoin critique de véhicules automatisés et connectés 1. Pourquoi la cybersécurité des véhicules est-elle devenue un sujet d'actualité ? 2. Comment pouvons-nous relever le défi ? 3. Prochaines étapes ?
Pourquoi la cybersécurité des véhicules est-elle devenue un sujet d'actualité ? Services connectés & conduite autonome Nouvelles fonctionnalités ❖ Conduite : navigation, assistance, automatisation, décisions coopératives RSU ❖ Services constructeur : conciergerie, diagnostic, mise à jour / réparation à distance, e-call ❖ Connectivité et services Internet à bord Cyberattaques, exploits de la recherche uniquement ? https://www.wired.com/2016/03/fbi-warns-car-hacking-real-risk/ ❖2015 - Attaque à distance sur Jeep Cherokee ❖2016 - Attaque à distance sur Tesla ❖2016 - Télécommande Tesla ❖2018 - Vol d’une Tesla http://keenlab.tencent.com/en/2016/09/19/Keen-Security-Lab-of-Tencent-Car-Hacking- https://promon.co/blog/tesla-cars-can-be-stolen-by- Research-Remote-Attack-to-Tesla-Cars/ hacking-the-app/
Pourquoi la cybersécurité des véhicules est-elle devenue un sujet d'actualité ? Plus de cibles Impact croissant des Augmentation drastique violations des surfaces d'attaque Plus de complexité, plus de vulnérabilités Risques Sécurité Sureté de Professionnalisation fonctionnement des attaquants Véhicules connectés / Business des kits d’attaques autonomes Cybercrime & terrorisme
Pourquoi la cybersécurité des véhicules est-elle devenue un sujet d'actualité ? Nouveaux défis et nouvelles tâches pour la cybersécurité Evolution rapide et complexité croissante du Monitoring de la sécurité : conception, production, usage matériel et des logiciels embarqués jusqu'à la destruction Monitoring embarqués et dans les centres opérationnels TIC embarqué Monitoring Nombre croissant de services connectés Communication Contrôle d'accès et isolation pour sécuriser des architectures embarquées Security by Threats design Paysage des menaces en constante évolution Menaces Normes & Normes et réglementation à venir pour la Réglementation cybersécurité automobile Support Business Longue durée de vie du véhicule dans un environnement Models Nouveaux modèles commerciaux, e.g.: autopartage à risques changeants, mises à jour fréquentes, OTA massif, assurance pay-as-you-use, pay-as-you-drive
Comment pouvons-nous relever le défi ? Processus de gestion et accessoires de sécurité Exploitation et maintenance & Concepts de fonctionnement & surveillance & investigation incident sec., sensibilisation, définition des objectifs de sécurité: menaces et risques nouvelles vulnérabilités, updates acceptés Exigences et architecture & OEMs Production et vente & analyse des risques et décisions architecturales, Gestion des identités et des droits exigences de sécurité Supplier Garages Dealer . Service Provider Scrap-Dealer Conception détaillée & Vérification et validation système & Tech Firms choix des mécanismes de sécurité, analyse des risques, audit, pentesting exigences de développement et de validation Mise en œuvre Intégration, test et vérification .
Comment pouvons-nous relever le défi ? Architecture de sécurité : exemple zone exposée zone vitale EVCC rio-left Défense en profondeur, 3 zones zone moins importante peut être compromise WiFi Pass. /BT sans nuire aux autres MM, Nav, DB rio-comfort Infot. rio-front Update mgr. Deux mécanismes de sécurité ❖ Contrôle d’accès & isolation rio-rear BCU RF ❖ Monitoring & supervision keyless rio-right Encrage de sécurité dans le matériel rio-brake Rescue network communication-unit decision-pilot radar Backbone network rio-steer camera firewall perception Field network rio-speed Contrôle d’accès & isolation ❖ Network: NAC, vlans, address & port filtering, strong authentication for external communication ❖ ECU application isolation: OS, ARM Trust Zone | Virtualization | Asymmetric multiprocessing
Prochaines étapes ? Exemples des problèmes de recherche ▪ Analyse des risques assistée par ▪ Détection distribuée d'anomalies ordinateur, optimisation des protections Apprentissage automatique, vue Quantification des cyber-protections & globale pendant l'apprentissage, exploration des espaces de conception observation partielle et distribuée pendant l'exécution ▪ Vérification formelle des algorithmes ▪ Protection des données décisionnels dans l'environnement personnelles dans une "entreprise perturbé par les cyberattaques ouverte" et confiance limitée envers les parties prenantes
Merci Witold . KLAUDEL @ IRT-SYSTEMX.FR | RENAULT.COM
MERCI À TOUS DE VOTRE ATTENTION ! #CONFPNEU
En partenariat avec CONNECTÉ OU INTELLIGENT : Avec le soutien À QUOI RESSEMBLERA LE PNEU DE DEMAIN ? #CONFPNEU
Vous pouvez aussi lire